TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O ARMAZENAMENTO EM NUVEM

Por:   •  14/9/2021  •  Abstract  •  1.069 Palavras (5 Páginas)  •  119 Visualizações

Página 1 de 5

O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem.

Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informações que transitam entre as redes de computadores e a Internet.

Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.

ARMAZENAMENTO EM NUVEM

O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.

O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup.

SEGURANÇA DA INFORMAÇÃO – VIRUS

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores

Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.

É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web.

Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques

Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários.

O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.

Os mecanismos de controle de acesso podem ser classificados em duas categorias: controle físico e controle lógico. Os controles físicos envolvem guardas, catracas, crachás de identificação, câmeras de segurança e estão relacionados a formas de acesso às instalações físicas. Já os mecanismos de controle lógicos envolvem login, senha, criptografia, firewall, leitura de dados biométricos, etc. Formas usadas para controlar o acesso aos sistemas de informação.

ASSINATURA DIGITAL

As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.

Todo certificado deve ter uma data final de validade.

REDES

A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa.

Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP.

INTERNET

A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino.

INTRANET

Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usuários internos de uma empresa, os quais se utilizam desses recursos por meio de serviços e protocolos equivalentes mediante nome de usuário e senha.

NUVEM

A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização.

EDITORES

É possível configurar e gerenciar o cabeçalho e rodapé no BrOffice Writer e no Microsoft Word, assim como no BrOffice Calc, mesmo esse último sendo utilizado para criação de planilhas eletrônicas.

...

Baixar como (para membros premium)  txt (7.3 Kb)   pdf (45.9 Kb)   docx (9.5 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com